Cybercrime e CybersecurityProfili Internazionali
Francesca BoscoTech and Law Center
Agenda
• Cosa succede nel cyberspazio?
• Cos'è il Cybercrime? Trend e Focus.
• Cos'è la Cybersecurity?
Cosa succede su Internet ogni 60 secondi
Cyberspace: problematiche
Il cyberspace è costituito dall’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi.
Il cyberspace scardina gli approcci tradizionali per quanto riguarda:
✔ Tempo✔ Spazio✔ Fluidità✔ Partecipazione✔ Attribuzione di responsabilità
Ogni nuova tecnologia apre le porte a nuove forme di criminalità
Cos'è il Cybercrime?Molte definizioni possibili – mancanza di accordo a
livello internazionale
Tentativo di armonizzazione: Convenzione del Consiglio d'Europa sulla Criminalità Informatica, Budapest 23.XI.2001.
Il cuore del trattato è dedicato alle disposizioni di diritto penale sostanziale:
➔i delitti contro la sicurezza dei sistemi informatici, ossia l'accesso illegale ad un sistema informatico (art. 2), l'intercettazione illegale di dati informatici (art. 3), l'attentato all'integrità dei dati o del sistema (artt. 4 e 5) e l'abuso di dispositivi, password o codici che permettano l'accesso ad un sistema informatico (art. 6);
➔le c.d. violazioni informatiche, ossia la falsità informatica (art.7) e la frode informatica (art. 8);
➔i crimini aventi contenuto inerente alla pedo-pornografia (art. 9);
➔gli illeciti relativi alla proprietà intellettuale (art. 10).
Perchè il Cybercrime è diventato così diffuso?
L'infrastruttura che serve per gli attacchi costa poco e si trova facilmente.
Le normative esistenti in materia non sono adeguate e non sono armonizzati tra i vari Paesi.
Le sanzioni, in caso di commissione di reato, sono di gran lunga inferiori se paragonate a quelle del mondo fisico.
Le organizzazioni criminali posso portare a termine le loro operazioni senza mai entrare in contatto fisicamente e rimanendo anonimi.
Viene troppo spesso fatta una netta distinzione tra il mondo fisico e quello virtuale sminuendo la pericolosità di ques'ultimo.
Attuali minacce cyber (ENISA Threat Landscape Report 2012)
(ENISA Threat Landscape Report 2012)
Da hacker a cybercriminali...chi sono i nuovi attori?
● Le loro motivazioni sono politiche o finanziarie?
● Sono organizzati come i gruppi di criminalità organizzata tradizionali o agiscono collettivamente come delle “tribù” digitali?
● Il loro coinvolgimento nella criminalità organizzata è attivo o passivo?
Focus: Cybercrime e Criminalità Organizzata
L'espansione di internet ha avuto due effetti fondamentali sulla struttura dei gruppi criminali organizzati:
Ha rafforzato i legami tradizionali tra i membri dei clan
criminali.
Ha permesso la formazione di strutture criminali più
fluide rispetto a quelle del passato.
Caratteristiche peculiari:●Nuovi modelli operativi ●Hacking prêt-à-porter ●Economia sommersa
Fattori che Contribuiscono alla Crescita della Cyber-Criminalità Organizzata
Crisi Finanziaria
Espansione delle Tecnologie dell'Informazione e della Comunicazione (ICT) nelle Economie Emergenti
Disponibilità di strumenti criminali nei mercati underground che alimentano l'economia sommersa
A. La Crisi Finanziaria
Le attività criminali, come lo spaccio di narcotici, la prostituzione e la vendita di beni contraffatti, insieme alle frodi e allo spionaggio stanno diventando continuamente più frequenti online.
L'alto tasso di disoccupazione rende facile il reclutamento nella criminalità organizzata, particolarmente per quanto riguarda i giovani.
Caso: Hackerville in Romania
Râmnicu Vâlcea (Romania) ha solo c.120 000 abitanti, ma le forze
dell'ordine internazionali e gli esperti in materia le hanno dato il
soprannome di Hackerville.
Le forze dell'ordine locali, con la collaborazione dell'FBI, hanno
organizzato un raid che ha portato a 25 arresti, per una frode del valore
complessivo di $20 milioni.
Caso: Hackerville in Romania
“Ma cos'altro possiamo fare. Lavoro non ce n’è. Il Governo parla solo di crisi e di riduzione di stipendi. Io ho 24 anni e durante gli anni dell’università non ho fatto altro che sacrifici. Ho amici che riescono a guadagnare decine di migliaia di euro. E’ vero, li rubano su Internet. Ma almeno si arrangiano. E io cosa dovrei fare? Lavorare tutta la vita per due soldi? Mettetevi al mio posto”.
George, neo-laureato in Management
B. Tecnologie dell'Informazione e della Comunicazione (ICT) nelle Economie Emergenti
Il rapido sviluppo legato alla diffusione delle ICT,particolarmente nei paesi con economie emergenti,stanno scontrando diverse problematiche legali,culturali e sociali, tra le quali:
1) L'assenza di norme che regolano lo scambio di informazioni e le firme elettroniche.
2) L'assenza di norme che tutelano i diritti dei consumatori, la proprietà intellettuale e i dati personali.
3) La grave mancanza di norme che tutelino adeguatamente le transazioni elettroniche, particolarmente quelle finanziarie.
4) L'assenza di norme specifiche sul cybercrime.
C. L'accessibilità dei mercati illeciti e degli strumenti criminali.
● L'anonimato rende più accessibili i mercati sommersi che si trovano online.● La comodità dell'accesso ha moltiplicato le rendite dei mercati sommersi che possono facilmente operare a livello internazionale. ●Con la crescita del mercato è aumentata anche la competizione tra i vari agenti criminali. A sua volta la competizione ha portato una riduzione dei prezzi che attrae sempre più persone.●Nei mercati sommersi online si può trovare di tutto, prostitute, assassini, droghe e strumenti che servono per attaccare siti e sistemi informatici con estrema facilità.
Es: Un giorno di Distributed Denial of Service (DDoS) costa dai 30 ai 70 dollari, un mese 1200 dollari.
2 casi
1. Koobface – Il valore dei “Big Data”
✗ I Social Networks sono piattaforme allettanti per i cybercriminali perchè possono contenere informazioni utili as esempio per furto di identità, cyber stalking, spionaggio industriale, accesso ai dati dei sistemi Pay per Click (PPC), ecc.
✗ Koobface è un worm che è stato usato per penetrare Facebook e altri social media. Il suo scopo era quello di appropriarsi dei dati di accesso delle vittime per costruire una botnet peer to peer.
✗ Koobface è apparso per la prima volta nel 2008: dopo due anni la botnet era composta da un minimo di 400.000 PC e un massimo di 800.000 PC in tutto il mondo. Koobface ha eseguito attacchi per un valore complessivo di circa 4 milioni di dollari.
✗ Koobface si diffondeva inviando messaggi con richieste di amicizia o visualizzazioni di video agli utenti di Facebook e con un indirizzo a un sito al di fuori di Facebook dove veniva richiesto un aggiornamento fasullo di Adobe Flash Player. Scaricando il file fasullo il pc veniva infettato.
✗ Koobface dopo l'infezione, rimandava la connessione internet su pagine di "finti antivirus" o pubblicitarie, e, in uno stadio più avanzato, tentava di ottenere informazioni sensibili dalle vittime come numeri di carta di credito o dati di accesso a forum, social network e caselle e-mail. Spesso le password venivano sostituite con " "koobface".
✗ Finalmente, nel Gennaio del 2012, Facebook identificò Anton Nikolaevich Korotchenko e altri quattro soggetti come gli autori di Koobface.
L' FBI ha completato nel 2012 un'operazione sotto copertura durata due anni per smascherare vari clan di truffatori online.
Ha creato un sito di scambio illecito che ha chiamato ‘Carder Profit’
Il sito consentiva lo scambio di identità e carte di credito rubate, oltre all'hardware necessario per produrre carte di credito false.
Il sito conteneva anche un forum di discussione delle modalità operative dei sistemi di accesso remoto (Remote Access Tools, RATs) per accedere alle webcam altrui, infiltrare i sistemi delle compagnie private e gli account personali delle vittime.
L'operazione, che ha coinvolto 13 paesi, ha portato a un totale di 24 arresti.
2. Operazione ‘Card Shop’
D e f e n d a n t R e s i d e n c e A g e C h a r g e s a n d M a x i m u m P e n a l t i e s
C h r i s t i a n C a n g e o p o l , a / k / a “ 4 0 4 m y t h ”
L a w r e n c e v i l l e , G e o r g i a 1 9 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )
M a r k C a p a r e l l i ,
a / k / a “ C u b b y ”
S a n D i e g o , C a l i f o r n i a 2 0 W i r e f r a u d ( 2 0 y e a r s i n p r i s o n )
A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
S t e v e n H a n s e n , a / k / a “ t h e b o n e r 1 ”
K e n t u c k y ( i n p r i s o n i n W i s c o n s i n )
2 3 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( 5 y e a r s i n p r i s o n )
S e a n H a r p e r , a / k / a “ K a b r a x i s 3 1 4 ”
A l b u q u e r q u e , N e w M e x i c o
2 3 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )
A l i H a s s a n , a / k / a “ M r B a d o o , ” M i l a n , I t a l y 2 2 C o n s p i r a c y t o c o m m i t w i r e f r a u d ( 2 0 y e a r s i n p r i s o n )
C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d , w i t h o b j e c t o f p o s s e s s i o n 1 5 o r m o r e a c c e s s d e v i c e s ( F i v e y e a r s i n p r i s o n ) A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y c o n s e c u t i v e i n p r i s o n )
D e f e n d a n t R e s i d e n c e A g e C h a r g e s a n d M a x i m u m P e n a l t i e s
C h r i s t i a n C a n g e o p o l , a / k / a “ 4 0 4 m y t h ”
L a w r e n c e v i l l e , G e o r g i a 1 9 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )
M a r k C a p a r e l l i ,
a / k / a “ C u b b y ”
S a n D i e g o , C a l i f o r n i a 2 0 W i r e f r a u d ( 2 0 y e a r s i n p r i s o n )
A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
S t e v e n H a n s e n , a / k / a “ t h e b o n e r 1 ”
K e n t u c k y ( i n p r i s o n i n W i s c o n s i n )
2 3 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( 5 y e a r s i n p r i s o n )
S e a n H a r p e r , a / k / a “ K a b r a x i s 3 1 4 ”
A l b u q u e r q u e , N e w M e x i c o
2 3 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )
A l i H a s s a n , a / k / a “ M r B a d o o , ” M i l a n , I t a l y 2 2 C o n s p i r a c y t o c o m m i t w i r e f r a u d ( 2 0 y e a r s i n p r i s o n )
C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d , w i t h o b j e c t o f p o s s e s s i o n 1 5 o r m o r e a c c e s s d e v i c e s ( F i v e y e a r s i n p r i s o n ) A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y c o n s e c u t i v e i n p r i s o n )
A l e x H a t a l a , a / k / a “ k o o l + k a k e ” J a c k s o n v i l l e , F l o r i d a
1 9 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( F i v e y e a r s i n p r i s o n )
J o s h u a H i c k s , a / k / a “ O x i d e D o x ” B r o n x , N e w Y o r k 1 9 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
M i c h a e l H o g u e , a / k / a “ x V i s c e r a l ”
T u c s o n , A r i z o n a 2 1 C o n s p i r a c y t o c o m m i t c o m p u t e r h a c k i n g ( 1 0 y e a r s i n p r i s o n )
D i s t r i b u t i o n o f m a l w a r e ( 1 0 y e a r s i n p r i s o n )
L e e J a s o n J u e s h e n g , a / k / a “ i A l e r t , ”
T o k y o , J a p a n 2 3 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
P e t e r K e t c h u m , J r . , a / k / a “ i w e a r a M A G N U M ”
P i t t s f i e l d , M a s s a c h u s e t t s
2 1 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )
J a r a n d M o e n R o m t v e i t , a / k / a “ z e r 0 , ” a / k / a “ z e r 0 i q ”
P o r s g r u n n , N o r w a y 2 5 A c c e s s d e v i c e f r a u d ( p o s s e s s i o n 1 5 u n a u t h o r i z e d d e v i c e s ) ( 1 0 y e a r s i n p r i s o n )
A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )
A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y , c o n s e c u t i v e i n p r i s o n )
M i r I s l a m , a / k / a “ J o s h T h e G o d ” B r o n x , N e w Y o r k 1 8 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )
A l e x H a t a l a , a / k / a “ k o o l + k a k e ” J a c k s o n v i l l e , F l o r i d a
1 9 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( F i v e y e a r s i n p r i s o n )
J o s h u a H i c k s , a / k / a “ O x i d e D o x ” B r o n x , N e w Y o r k 1 9 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
M i c h a e l H o g u e , a / k / a “ x V i s c e r a l ”
T u c s o n , A r i z o n a 2 1 C o n s p i r a c y t o c o m m i t c o m p u t e r h a c k i n g ( 1 0 y e a r s i n p r i s o n )
D i s t r i b u t i o n o f m a l w a r e ( 1 0 y e a r s i n p r i s o n )
L e e J a s o n J u e s h e n g , a / k / a “ i A l e r t , ”
T o k y o , J a p a n 2 3 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
P e t e r K e t c h u m , J r . , a / k / a “ i w e a r a M A G N U M ”
P i t t s f i e l d , M a s s a c h u s e t t s
2 1 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )
J a r a n d M o e n R o m t v e i t , a / k / a “ z e r 0 , ” a / k / a “ z e r 0 i q ”
P o r s g r u n n , N o r w a y 2 5 A c c e s s d e v i c e f r a u d ( p o s s e s s i o n 1 5 u n a u t h o r i z e d d e v i c e s ) ( 1 0 y e a r s i n p r i s o n )
A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )
A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y , c o n s e c u t i v e i n p r i s o n )
M i r I s l a m , a / k / a “ J o s h T h e G o d ” B r o n x , N e w Y o r k 1 8 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )
A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )
La sicurezza delle reti e dell'informazione va intesa come la capacità di una rete, o di un sistema d'informazione, di resistere ad eventi imprevisti o atti dolosi che ne possono compromettere la disponibilità, l'autenticità, l'integrità e la riservatezza dei dati conservati o trasmessi, nonché dei servizi forniti, o accessibili, tramite la suddetta rete (o sistema).
La sicurezza informatica ha come obiettivi:
● il controllo del diritto di accesso alle informazioni; ● la protezione delle risorse da danneggiamenti volontari o
involontari; ● la protezione delle informazioni mentre esse sono in transito
sulla rete; ● la verifica dell’identità dell’interlocutore, in particolare la
certezza che sia veramente chi dichiara di essere.
Cos'è la Cybersecurity?
Si può suddividere la minaccia derivante dal cyber-spazio in quattro principali tipologie:
a) cybercrime: l'insieme delle minacce poste da singoli criminali o gruppi criminali che sfruttano lo spazio cibernetico per reati quali la truffa, il furto d’identità, l’accesso abusivo a sistema telematico finalizzato alla sottrazione indebita di informazioni o di proprietà intellettuale;
b) cyberterrorismo e l’uso di Internet a scopi terroristici: l’utilizzo della rete da parte delle organizzazioni terroristiche, a fini di propaganda, finanziamento o affiliazione o a fini di attacco vero e proprio;
c) cyberwarfare: lo scenario relativo ad un vero e proprio conflitto tra Nazioni, combattuto attraverso il sistematico abbattimento delle barriere di protezione della sicurezza dell’avversario e l’integrazione di queste attività con quelle propriamente belliche;
d) cyberespionage: l’insieme delle attività volte a sfruttare le potenzialità della rete per sottrarre segreti industriali a fini di concorrenza sleale o di superiorità strategica.
Domande?
Grazie!
Francesca Bosco [email protected]